Тип работы:
Предмет:
Язык работы:


ПРОГРАММНАЯ РЕАЛИЗАЦИЯ БЫСТРОДЕЙСТВУЮЩЕГО КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ

Работа №161740

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы128
Год сдачи2016
Стоимость4335 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
17
Не подходит работа?

Узнай цену на написание


Введение 6
1 Криптоалгоритм «Кузнечик». Преобразования базового цикла 8
2 Поиск существующих реализации криптоалгоритма «Кузнечик» и
выявление способов реализации преобразований базового цикла 14
2.1 Результаты поиска в сети Интернет 14
2.2 Реализация с официального сайта технического комитета по
стандартизации «Криптографическая защита информации» 14
2.3 Реализация Маркку-Юхани Сааринена 17
3 Архитектура ПЛИС фирмы Xilinx семейства Virtex 4 21
3.1 Общие сведения 21
3.2 Конфигурируемые логические блоки (CLB) 21
3.2.1 Таблица поиска в Virtex4 23
3.2.2 Элемент хранения (D-триггер / Триггер-защёлка) 23
3.2.4 Дополнительная логика и выделенные цепи для
реализации сумматоров 25
3.3 Блочная память (BRAM) 26
4 Архитектура ПЛИС фирмы Xilinx семейства Artix 7 28
4.1 Общие сведения 28
4.2 Конфигурируемые логические блоки (CLB) 28
4.2.1 Таблица поиска в Artix 7 29
4.2.2 Элемент хранения Artix 7 32
4.2.3 Мультиплексоры в Artix 7 34
4.2.4 Дополнительная логика и выделенные цепи для
реализации сумматоров 35
4.3 Блочная память (BRAM) 35
5 Архитектура БМК фирмы НПК «ТЦ «МИЭТ» 39
6 Способы реализации L-преобразования на ПЛИС 41
6.1 Первый способ 41
6.2 Второй способ 43
6.3 Третий способ 44
6.4 Сравнение найденных реализаций L-преобразования
криптоалгоритма Кузнечик по критериям требования к памяти и быстродействии при реализации на ПЛИС 46
7 Анализ разработанного программного кода 48
8 Моделирование и синтез созданных реализаций 51
8.1 Отчет синтеза реализаций на ПЛИС семейства Virtex4 51
8.1.1 Анализ файла отчета синтеза первой реализации 51
8.1.2 Анализ файла отчета синтеза второй реализации 59
8.1.3 Анализ файла отчета синтеза третьей реализации 63
8.2 Отчет синтеза реализаций на ПЛИС семейства Artix 7 69
8.2.1 Анализ файла отчета синтеза первой реализации 69
8.2.2 Анализ файла отчета синтеза второй реализации 76
8.2.3 Анализ файла отчета синтеза третьей реализации 79
8.3 Определение требуемого количества ресурсов 86
8.4 Определение затрачиваемого количества тактов 87
8.5 Определение минимального периода тактовой частоты и
максимальной производительности 89
Заключение 95
Список использованных источников 96
Приложение А. Первая реализация 99
Приложение Б. Вторая реализация 107
Приложение В. Третья реализация 111
Приложение Г. Умножение в поле Галуа, реализация на языке С++ 122
Приложение Д. Расчет таблицы возможных результатов LS-преобразования, реализация на языке С++ 123
Приложение Е. Тест для проверки правильности шифрования 125
Приложение Ж. Протокол проверки ВКР на оригинальность


Проблема использования криптографических методов в ИС в современном мире особенно актуальна. С одной стороны, увеличилось использование компьютерных сетей, в особенности глобальной сети Интернет, через которую передаются большие объемы информации военного, государственного, коммерческого, а также частного характера, которые не допускают доступа к ней третьих лиц. Так же, появление новых более мощных компьютеров, различных технологий вычислений (в особенности сетевых и нейронных) сделали возможным раскрытие криптографических систем недавно считавшихся практически не поддающимися дискредитации.
Бурное развитие ИТКС, в следствии которого стало обрабатываться все большее количество информации привели к тому, что длинна входного блока шестьдесят четыре бита, используемая в стандарте ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования», оказалась недостаточной для обработки большого количества информации, так как верхняя граница возможного числа входных блоков, обрабатываемых на одном ключе, для любого блочного шифра определяется классической задачей «о днях рождениях» и составляет порядка квадратного корня из общего числа входных векторов. Но с другой стороны, ГОСТ 28147-89 показал себя крайне эффективным при реализации на низкоресурсных устройствах. [1, 2]
С 1 января 2016 года вступил в силу новый государственный стандарт ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». Стандарт содержит два алгоритма. [1, 3]
С учетом выше указанных достоинств в новый стандарт под названием «Магма» был включен алгоритм, описанный в стандарте ГОСТ 28147-89. В новом стандарте однозначно определен набор подстановок, что максимально позволяет упростить разработку взаимодействующих ИТКС. Используемый при этом набор подстановок был выбран исходя из обеспечения наилучших характеристик, определяющих невозможность применения дифференциального и линейного методов криптографического анализа. [1, 4]
Вторым шифром, включенным в стандарт ГОСТ Р 34.12-2015, является шифр, который был опубликован в 2013 году российскими специалистами, криптоалгоритм «Кузнечик» - симметричный алгоритм блочного шифрования с длиной входного блока, равной сто двадцать восемь бит, и ключом, размером двести пятьдесят шесть бит. Алгоритм «Кузнечик» основан не на использовании сети Фейстеля, а использует SP-сети, так же как и AES, но при его разработке удалось реализовать несколько синтезных решений, которые позволили исключить обнаруженные недостатки алгоритма AES. Таким образом, новый алгоритм «Кузнечик» включает достоинства и решает вопрос выявленных недостатков алгоритма описанного в стандарте ГОСТ 28147-89, и по криптостойкости не уступает алгоритму AES. Ожидается, что алгоритм «Кузнечик» будет устойчив ко всем видам атак на блочные шифры. [1]


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения дипломного проекта были созданы три реализации алгоритма шифрования «Кузнечик», использующие разные подходы к выполнению L-преобразования и проведен их анализ.
Наиболее оптимальной с точки зрения быстродействия является вторая реализация, использующая таблицы предвычислений LS-преобразований. По критерию ресурсоемкости самой оптимальной является третья реализация, в которой непосредственно реализуется умножение в поле Галуа, без использования таблиц предвычислений. Вторая реализация содержит компромисс с точки зрения быстродействия и требуемого объёма памяти.
Наилучшие показатели производительности при реализации на ПЛИС фирмы Xilinx семейства Artix 7.
Результаты ВКР будут использованы на предприятии, что подтверждается «Актом о внедрении».



1 Александр Бондаренко, ГОСТ Р 34.12-2015: чего ожидать от нового стандарта? [Текст] / Александр Бондаренко, Григорий Маршалко, Василий Шишкин // Журнал "Information Security/ Информационная безопасность" - 2015, №4. [Электронный ресурс] - Режим доступа: http://www.itsec.ru/articles2/crypto/gost-r-chego-ozhidat-ot-novogo-standarta
2 A. Poschmann, S. Ling, H. Wang, 256 bit standardized crypto for 650 GE - GOST revisited, [Электронный ресурс], август 2010, с. 219-233 - Режим доступа:https: //dr.ntu.edu.s g/handle/10220/7716
3 ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. - Издание официальное - М.: Стандартинформ, 2015
4 G. Leander, A. Poschmann, On the Classification of 4 bit S-boxes [Электронный ресурс], 21-22 июня 2007, с. 159-176 - Режим доступа: http://www.emsec.rub.de/media/crypto/veroeffentlichungen/2011/01/29/classificationof4bitsboxes waifi07.pdf
5 SP-сеть. Материал из Википедии - свободной энциклопедии [Электронный ресурс]. - Режим доступа:https://ru.wikipedia.org/wiki/SP-сеть
6 Сеть Фейстеля. Материал из Википедии - свободной
энциклопедии [Электронный ресурс] - Режим доступа:
https://ru.wikipedia.orgAviki/Сетъ (Гейсте.IMI
7 Ищукова Е. А. Разработка и реализация высокоскоростного шифрования данных с использованием алгоритма Кузнечик [Текст] / Е. А. Ищукова, Р. А. Кошуцкий , Л. К. Бабенко // электронный научный журнал Курского государственного университета [Электронный ресурс] - Режим доступа:http://auditorium.kursksu.ru/pdf/008-011 .pdf
8 Пошаговая работа ГОСТ Р 34.12-2015 в режиме ECB // Хабрхабр [Электронный ресурс]. - Электрон. журн. - 27 окт. 2015 - Режим доступа: https://habrahabr.ru/post/269601/
В ГОСТе сидел «Кузнечик» // Хабрхабр [Электронный ресурс]. -
Электрон. журн. - 7 сент. 2015 - Режим доступа:
https: //habrahabr.ru/po st/266359/
10 ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. [Электронный ресурс] - Режим доступа:http: //tc26.ru/standard/draft/PR GOSTR-bch v4 .zip
11 Markku-Juhani O. Saarinen. Kuznechik // GitHub [Электронный ресурс]. - 04-Jan-15 - Режим доступа:https://github.com/mjosaarinen/kuznechik
12 Virtex-4 FPGA. User Guide [Электронный ресурс] - 1 дек. 2008, с.183-229 - Режим доступа:
http://www.xilinx.com/support/documentation/user guides/ug070.pdf
13 7 Series FPGAs. Configurable Logic Block. User Guide
[Электронный ресурс], 27 сент. 2016, с. 9-44 - Режим доступа:
https://www.xilinx.com/support/documentation/user guides/ug474 7Series CLB.pdf
14 7 Series FPGAs. Memory Resources. User Guide [Электронный
ресурс], 27 сент. 2016, с. 11-24 - Режим доступа:
https://www.xilinx.com/support/documentation/user guides/ug473 7Series Memory Resources.pdf
15 Корешкова А.А. Способы реализации L-преобразования алгоритма шифрования «Кузнечик» на ПЛИС фирмы Xilinx семейства Virtex- 4. [Текст] / А.А.Корешкова, О.М. Брескина // Научно-практический электронный журнал Аллея Науки. - 2016 - №5. [Электронный ресурс] - Режим доступа:http://alley-science.ru/domains data/files/Journal January 2016/SPOSOBY%20REALIZACII%20L-PREOBRAZOVANIYa(^20ALGOR[TMA%20ShIFROVANIYa%20 KUZNEChIK%20NA%20PLIS%20FIRMY%20XILINX%20SEMEYSTVA%20VIRTEX-4.pdf
16 Брескина О.М. Реализация генератора псевдослучайной последовательности на ПЛИС фирмы ALTERA [Текст] / О.М. Брескина, А.А. Корешкова, А.П. Иванов // Многоядерные процессоры, параллельное программирование, ПЛИС, системы обработки сигналов. - 2015. - №5. - С. 17-

Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ